Mir ist immer noch nicht ganz klar warum man bei IPv4 mit einer deny-all Firewall Strategie erstmal den gesamten outbound Verkehr blockiert und dann mit dedizierten Regeln für einzelne Protokolle/Ports wieder auf macht, bei IPv6 aber in der Standardkonfiguration des Lancom der gesamte outbound Verkehr erlaubt wird.
Ist das der Tatsache geschuldet, dass man bei IPv6 wegen der fehlenden Maskierung keine allow-all Standardkonfiguration wie bei IPv4 ausliefern wollte/konnte, um den Netzwerkzugang nicht für Jedermann offen wie ein Scheunentor stehen zu lassen, andererseits befürchtete, dass eine deny-all Strategie mit erstmal nicht vorhandenen, dedizierten Regeln zuviele Supportanfragen generieren würde?
Oder gibt es da irgendeinen generellen Unterschied zwischen IPv4 und IPv6 der die Konfiguration mit einer outbound allow-all Regel sicherer macht?
Ich frage mich daher: wenn ich eine deny-all Firewall Strategie für IPv4 mit dedizierten outbound allow Regeln implementiere, sollte ich dann nicht auch das Gleiche bei IPv6 machen?
Unterschied IPv6/IPv4-Firewall Strategie
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 3222
- Registriert: 12 Jan 2010, 14:10
Re: Unterschied IPv6/IPv4-Firewall Strategie
Logisch. 1:1 das gleichegeppi hat geschrieben: 07 Mär 2023, 19:05 Ich frage mich daher: wenn ich eine deny-all Firewall Strategie für IPv4 mit dedizierten outbound allow Regeln implementiere, sollte ich dann nicht auch das Gleiche bei IPv6 machen?
Gruß Dr.Einstein
Re: Unterschied IPv6/IPv4-Firewall Strategie
Hi geppi
Gruß
Backslash
genau das ist der Grund... Damit verhalten sich IPv4 und IPv6 im Auslieferungszustand gleichIst das der Tatsache geschuldet, dass man bei IPv6 wegen der fehlenden Maskierung keine allow-all Standardkonfiguration wie bei IPv4 ausliefern wollte/konnte, um den Netzwerkzugang nicht für Jedermann offen wie ein Scheunentor stehen zu lassen, andererseits befürchtete, dass eine deny-all Strategie mit erstmal nicht vorhandenen, dedizierten Regeln zuviele Supportanfragen generieren würde?
Gruß
Backslash